3. theoretisches Aufgabenblatt
Grundlagen
- Was ist der Unterschied zwischen Privacy, Security und Safety? Welche Anforderungen werden an die Security eines Systems gestellt? (2 Pkt.)
- Nenne mindestens drei gegen die Sicherheit eines Systems gerichtete Angriffsarten und beschreibe einen dieser Angriffe detailliert. (2 Pkt.)
- Was ist der Unterschied zwischen einem Virus und einem Wurm? Wie reproduzieren sich Viren und Würmer? (2 Pkt.)
- Nenne ein einfaches Beispiel für eine mathematische Funktion, die in erster Nährung eine Einwegfunktion ist. (2 Pkt.)
- Was ist ein Buffer-Overflow und wie kann er zu einem Angriff auf ein System genutzt werden? (2 Pkt.)
Verfahren
- Wenn eine Datei gelöscht wird, dann werden ihre Blöcke im Allgemeinen der Freiliste zugeordnet, aber nicht physisch von der Festplatte gelöscht. Was denken Sie: Währe es sinnvoll, wenn das Betriebssystem jeden Block löscht, bevor es ihn freigibt? Betrachten Sie sowohl Sicherheits- als auch Leistungsaspekte in Ihrer Antwort und erklären Sie die jeweiliegen Auswirkungen. (4 Pkt.)
-
Wie schaft es das Program
passwd
das Passwort des Aufrufers, aber eben nur des Aufrufers, zu ändern? (2 Pkt.) -
Erläutern Sie die Sicherheitsproblematik von
setuid
-Programmen die nicht schreibgeschützt sind. Was bedeutet der Aufrufchmod 4711
in der Kommandozeile? Kann dieser Aufruf sinnvoll sein? (2 Pkt.) -
Um ein System nach einer Virenattacke wiederherzustellen, kann man oft
die folgenden Anweisungen lesen:
- Booten Sie das System
- Sichern Sie alle Dateien auf ein externes Medium
- Formatieren Sie die Festplatte mit fdisk
- Installieren sie das Betriebssystem neu
- Laden Sie die Dateien von Ihrem externen Medium
- Sie haben eine Stelle als Leiter eines Universitäts-Rechenzentrums, das gerade seine Mainframe-Systeme auf einen großen LAN-Server mit einem UNIX-Betriebssystem umgestellt hat, angetreten. An Ihrem ersten Arbeitstag kommt Ihr Assistent aufgeregt in Ihr Büro und teilt Ihnen mit, dass einige Studenten den Verschlüsselungsalgorithmus, der zum Verschlüsseln der Passwörter benutzt wird ins Internet gestellt haben. Was tun Sie und warum? (4 Pkt.)
-
Eine Informatik-Fakultät besitzt in ihrem lokalen Netzwerk eine
große Sammlung von UNIX-Maschinen. Benutzer können auf jeder
Maschine ein Kommando der Form
maschine# who
aufrufen und damit dieses Kommando aufmaschine#
ausführen lassen. Dies geschieht, ohne dass sich der Benutzer in der entfernten Maschine einloggen muss. Diese Funktionalität wird dadurch implementiert, dass der Kern der Benutzermaschine das Kommando und seine UID zu der entfernten Maschine schickt. Ist dieses Verfahren sicher, wenn alle Kerne vertrauenswürdig sind? Was ist, wenn es sich bei einigen Maschinen um die PC's von Studenten handelt, die keinerlei Schutz aufweise? (4 Pkt.) - Symmetrische Kryptosysteme sind effizienter als Public-Key-Kryptographie. Sie erfordern jedoch, dass sich Sender und Empfänger im Voraus auf einen Schlüssel einigen. Nehmen Sie an, dass sich Sender und Empfänger nie getroffen haben, es aber eine vertrauenswürdige dritte Partei gibt, die einen geheimen Schlüssel mit dem Sender und einen (unterschiedlichen) geheimen Schlüssel mit dem Empfänger teilt. Wie können Sender und Empfänger unter diesen Umständen einen neuen Schlüssel vereinbaren? (2 Pkt.)
Anwendung
-
Berechen Sie die folgende monoalphabetische Chiffre. Der Klartext,
der nur aus Buchstaben besteht, enthält eine Ausschnitt aus
einem englischsprachigem Gedicht von Lewis Carroll. (4 Pkt.)
KFD KTBD FZM EUBD KFD PZYIOM MZTX KU KZYG UR BZHA KFTHCM UR MFUDM ZHX MFTNM ZHX MDZYTHC PZQ UR EZSSZCDM ZHX GTHCM ZHX PFA KFD MDZ TM SUTYTHC FUK ZHX PFDKFDI NTCM FZLD PTHCM SOK PZTK Z STK KFD UAMKDIM EITDX SDRUID PD FZLD UOI EFZK RUI MUBD UR OM ZID UOK UR SIDZKF ZHX ZYY UR OM ZID RZK HU FOIIA MZTX KFD EZINDHKDI KFDA KFZHGDX FTB BOEF RUI KFZK
- Warum sollten Benutzer von UNIX-Maschinen die Rechte für ihre Home-Verzeichnisse auf 700 setzen? (2 Pkt.)
- Beschreibe wie es mit SSH möglich ist, Kommandos auf einem Remote-Rechner auszuführen, ohne sich dort in einer Shell einzuloggen. Wie kann einem Benutzer mit diesem Verfahen eine Auswahl von Kommandos zur Ausführung angeboten werden und worauf ist bei der Umsetzung im Hinblick auf die Sicherheit des Systems zu achten. (6 Pkt.)
-
Drücke die im folgenden UNIX-Verzeichnislisting
dargestellten Benutzer und Rechte als Schutzmatrix aus.
Hinweis: asw ist ein Mitglied der Gruppen users und devel; gmw ist nur Mitglied von users. Behandele beide Benutzer und beide Gruppen als Domänen, so dass die Matrix vier Zeilen (pro Domäne eine) und vier Spalten (pro Datei eine) aufweist. (6 Pkt.)-rw-r--r-- 2 gmw users 908 May 26 16:45 PPP_Notes -rwxr-xr-x 1 asw devel 432 May 13 12:30 prog1.cc -rw-rw---- 1 asw users 50094 May 30 17:22 project.txt -rw-r----- 1 asw devel 13124 May 31 14:30 splasch.gif